ページの本文へ

Hitachi

情報漏洩防止ソリューション 秘文

情報漏洩防止ソリューション 秘文サポート情報

重要なお知らせ 2017/06/30

秘文AE ContentsGate BaseにおけるStrutsの脆弱性問題の影響について 重要度:AA [対策方法追加、対策バージョン削除]

ご使用いただいております秘文製品において、下記に示す問題が判明しています。内容をご確認の上、対応いただきますようお願いします。

1.現象

秘文AE ContentsGate Baseは、OSS(Open Source Software)のApache Struts2で報告されている脆弱性(CVE-2017-5638)(S2-045)(※1)の影響を受けます。これにより、秘文AE ContentsGate Baseの「秘文 Web Console」(※2)機能において、HTTP要求の中に、悪意のあるリクエストが含まれていた場合、任意のコマンド実行を許してしまうことがあります。

※1:
詳細は、独立行政法人情報処理推進機構が公開している「Apache Struts2の脆弱性対策について
(CVE-2017-5638)(S2-045)」を参照してください。
https://www.ipa.go.jp/security/ciadr/vul/20170308-struts.html

※2:
秘文AE ContentsGate Baseのバージョンが10-01より前の場合、「秘文 Web Console」を「管理コンソール」と読み替えてください。以下同様です。

2.発生条件

以下のすべての条件が重なった場合に発生します。

  1. 秘文AE ContentsGate Baseの「秘文 Web Console」機能をインストールしている。
  2. 「秘文 Web Console」を起動している。
  3. HTTP 要求の中に、悪意のあるリクエストが含まれている。

3.回避方法

ファイアウォール等の機能を利用して、「秘文 Web Console」のサービスが使用するポート(製品初期値:8079)に、他のPCからアクセスできないようにしてください。秘文Web Consoleの画面にアクセスする際は、秘文Web Consoleをインストールしたマシンより実施してください。

【補足】
「秘文 Web Console」は、以下のケースでのみ使用します。

  • 環境を構築する場合
  • 設定を変更する場合
  • 外部認証基盤との同期を実施する場合

このため、秘文クライアントから「秘文 Web Console」のサービスが使用するポート(製品初期値:8079)にアクセスできなくても、持ち出し申請・承認処理に影響はありません。

4.対策方法

『秘文AE ContentsGate Baseが取り込んでいるStrutsの脆弱性対策手順書』(※)に従って対応いただきますようお願いいたします。
なお、秘文AE ContentsGate Base 10-10-/Bより古いバージョンをお使いのお客さまは、本対策の適用前に、秘文AE ContentsGate Base 10-10-/Bにアップグレードしていただいた上で、対応いただきますようお願いいたします。

※:
『秘文AE ContentsGate Baseが取り込んでいるStrutsの脆弱性対策手順書』について

  • @Service24をご契約されているお客さま
    @Service24の情報をご確認ください。
  • @Service24をご契約されていないお客さま
    「6.お問い合わせ先」にご連絡ください。

5.対象製品一覧

下記表は横にスクロールできます。

製品 バージョン
ContentsGate Base 02-02
秘文AE ContentsGate Base 10-00以降

6.お問い合わせ先

本件に関するお問い合わせ先
E-mail: hibun-desk@hitachi-solutions.com
※なお、当社@Service24保守サポートをご契約のお客さまは、@Service24をご利用下さい。
@Service24:https://service24.hitachi-solutions.co.jp/

ページの上部へ
ページの上部へ